Loading

VEILIG DIGITAAL MAGAZINE JUNI 2021

INHOUD:

  • Cybercrime neemt in 2021 opnieuw sterk toe
  • De politie is je beste IT'er?
  • Windows is zwakke plek bij digitale bankoverval
  • NFI-model filtert doodsbedreigingen uit criminele chats
  • Smart-home-systeem en online veiligheid
  • Windows 10 mei update – dit is er nieuw
  • Email trackers
  • Wifi-wachtwoord achterhalen in Windows 10
  • Een URL (webadres) goed lezen
  • Miniworkshop Windows 10 verborgen features
  • Hoe RAT Malware Telegram gebruikt om detectie te voorkomen
  • De Microsoft Malicious Software Removal Tool
  • De Microsoft Windows 10 Safety Scanner
  • Veilig online betalen: hoe doe je dat?
  • Windows energiebeheer
  • Apple heeft in 2020 meer dan 215.000 apps afgewezen wegens privacyschendingen
  • Ransomware-advertenties zijn nu verboden op het Cybercrime-forum van Exploit
  • Kaspersky werpt licht op het ransomware-ecosysteem

Cybercrime neemt in 2021 opnieuw sterk toe

In de eerste vier maanden van dit jaar werden in Nederland 5.043 meldingen gedaan van cybercriminaliteit, zoals phishing of whatsapp-fraude.

Dit zijn 78,1 procent meer incidenten dan tijdens dezelfde periode in 2020. Ten opzichte van 2019 is zelfs een verviervoudiging te zien. Dit blijkt uit onderzoek van VPNGids.nl naar de meest recente politiecijfers op het gebied van cybercrime.

Vergeleken met vorig jaar verdubbelde het aantal cybercrimes in drie provincies: Gelderland (+181,9%), Noord-Brabant (+101,6%) en Overijssel (+100%). De kleinste toename was te zien in Zeeland (+2,3%) en Friesland (+28,1%).

Hoewel in Gelderland cybercrime het sterkst groeide, sloegen criminelen in Noord-Holland veruit het vaakst toe: 1.394 meldingen in de eerste vier maanden van 2021. Na Noord-Hollanders kwamen de meeste slachtoffers van een digitaal misdrijf wel uit Gelderland (671 meldingen).

Dit jaar zijn er namelijk nog slechts negen gemeenten zonder meldingen van digitale misdrijven

Cybercriminaliteit verspreidt zich over Nederland

In de eerste vier maanden van 2021 zijn al meer meldingen van cybercrime binnengekomen bij de politie dan in heel 2019. In 83 procent van de Nederlandse gemeenten is sprake van een toename van het aantal cybercrimemeldingen.

Bovendien verspreidt cybercriminaliteit zich steeds verder over Nederland. Waar twee jaar geleden in de eerste vier maanden nog in 109 gemeenten geen enkele melding was van internetcriminaliteit, is dit beeld in 2021 geheel anders. Dit jaar zijn er namelijk nog slechts negen gemeenten zonder meldingen van digitale misdrijven, waaronder Heusden, Ameland en Voorschoten.

De politie is je beste IT'er?

Recent hebben politie/opsporingsdiensten ongevraagd meermalen malware gewist van geïnfecteerde computers. Mag dat zo maar? En wat zijn de voorwaarden?

De FBI verwijderde onlangs web shells bij slachtoffers van een recente Exchange-server zeroday en de Nederlandse politie heeft op 25 april Emotet van ruim een miljoen besmette pc’s verwijderd.

De Nederlandse politie heeft dit gedaan door een software update te versturen via twee van de hoofdservers van het Emotet-botnet. Dit was al in januari mogelijk, maar is pas eind april gedaan zodat getroffen organisaties tijd hadden om zelf in te grijpen.

je zou dus kunnen stellen dat degenen bij wie de update is geplaatst, hun zaakjes niet op orde hadden en blij moeten zijn dat de politie doet wat hun eigen IT-afdeling heeft nagelaten. Anderzijds is het de vraag of dit nu een taak is van de politie en welke bevoegdheden de politie/opsporingsdiensten daarbij hebben.

Voordeur openbreken

Een mogelijke grond is zaakwaarneming: de politie kan bijvoorbeeld een deur laten openbreken en van een nieuw slot laten voorzien om een lekkage te stoppen. In dit voorbeeld oordeelde de rechter dat het de taak van de politie is om dergelijke situaties (voortdurende lekkage) vanuit het maatschappelijk belang, en meer in het bijzonder in het belang van de eigenaar van het betreffende pand, tegen te gaan. Indien de politie de deur niet had opengebroken om te lekkage te stoppen had de onwenselijke situatie langer voortgeduurd, waarmee de kans op schade of gevaar zou toenemen.

Daar zie je wel overeenkomsten met het opheffen van een malware-infectie om die onwenselijke situatie te stoppen en de kans op schade of gevaar te verminderen.

Maar bij de Wet computercriminaliteit II is artikel 125o Sv ingevoerd dat het mogelijk maakt om gegevens ontoegankelijk te maken voor zover dit noodzakelijk is ter beëindiging van het strafbare feit of ter voorkoming van nieuwe strafbare feiten en sinds de Wet Computercriminaliteit III (ook bekend als de hackwet) hebben justitie en politie er nog meer specifieke bevoegdheden bijgekregen, zo mogen zij onder bepaalde voorwaarden bijvoorbeeld binnendringen in computers en telefoons (“een geautomatiseerd werk dat bij de verdachte in gebruik is”) en kunnen ze gegevens ontoegankelijk laten maken.

Kortom: er zijn diverse mogelijkheden om in te grijpen als een onveilige situatie blijft voortbestaan en/of met behulp van bepaalde gegevens nieuwe strafbare feiten kunnen worden begaan. (bron: AGconnect)

Windows is zwakke plek bij digitale bankoverval

Securitybedrijven constateren een flinke toename van cyberaanvallen op banken. Vaak vormt het Windowsplatform de achterdeur voor trojans, waarschuwt ict-beveiliger Checkpoint. Kaspersky slaat alarm voor bankmalware uit Brazilië.

Volgens ict-beveiliger Checkpoint vormde in april 2021 de banking trojan Trickbot de grootste malwarebedreiging in Nederland. Ook wereldwijd was de impact van die aanvallen op banken groot, stelt het securitybedrijf in een zijn Global Threat Index voor april 2021. Mondiaal werd de banking trojan Dridex het meest aangetroffen door het securitybedrijf.

Trickbot is een modulaire botnet en banking trojan die zich richt op het Windows-platform, schrijft de ict-beveiliger. De malware wordt verspreid via spamcampagnes of andere malware families zoals Emotet. ‘De Trickbot-bende, de dreigingsactoren achter deze malware, maken gebruik van een breed scala aan modules: van een vnc-module voor controle op afstand, tot een smb-module voor verspreiding binnen een gecompromitteerd netwerk. Hiermee kan het niet alleen bankgegevens stelen, maar ook de doelorganisatie verkennen voorafgaand aan het uitvoeren van een gerichte ransomeware-aanval op het hele bedrijf’, staat in een toelichting op het rapport.

Trickbot is een modulaire botnet en banking trojan die zich richt op het Windows-platform

Bizarro valt banken aan

Ook Kaspersky waarschuwt voor aanvallen op banken. Het van oorsprong Russische bedrijf ontdekte nieuwe bankmalware uit Brazilië. Die malware met de naam Bizarro, heeft het gemunt op zeventig banken uit verschillende Europese en Zuid-Amerikaanse landen.

Vorig jaar zagen de beveiligings-onderzoekers verschillende banking trojans uit Zuid-Amerika (Guildma, Javali, Melcoz en Grandoreiro), die hun activiteiten over de hele wereld uitbreidden. ‘Deze families, die gezamenlijk worden aangeduid als 'the Tétrade', maakten gebruik van een aantal nieuwe, innovatieve en geavanceerde technieken. In 2021 heeft deze trend zich voortgezet, nu een nieuwe lokale speler, Bizarro, de wereld over gaat’, aldus de security-specialist.

Kaspersky omschrijft Bizarro als een Braziliaanse banking trojan-familie die nu ook actief is in andere landen, zoals Nederland, Argentinië, Chili, Duitsland, Spanje, Frankrijk en Italië. ‘Net als Tétrade gebruikt Bizarro partners of rekruteert geldezels om hun aanvallen uit te voeren, de uitbetaling te doen of gewoon te helpen met vertalingen. Tegelijkertijd gebruiken cybercriminelen achter deze malwarefamilie verschillende technische methoden om de analyse en detectie van malware te compliceren, evenals social engineering-trucs om doelwitten ervan te overtuigen hun online bankgegevens af te staan.’

Microsoft

Volgens Kasprsky wordt Bizarro verspreid via msi-pakketten (Microsoft Installer) die door slachtoffers worden gedownload via links in spam-e-mails. Eenmaal gestart, downloadt Bizarro een zip-archief van een gecompromitteerde website om zijn verdere kwaadaardige functies uit te voeren. Nadat de gegevens naar de telemetrieserver zijn verzonden, initialiseert Bizarro de screen capturing module. Tot nu toe hebben de beveiligingsexperts gezien dat Bizarro gehoste servers op Azure, Amazon en gecompromitteerde WordPress-servers gebruikt om de malware op te slaan en telemetrie te verzamelen.

De security-onderzoekers benadrukken dat de backdoor de kerncomponent van Bizarro is. Het bevat meer dan honderd commando's en de meeste daarvan worden gebruikt om nep pop-up berichten aan gebruikers te tonen. Sommigen van hen proberen zelfs online banksystemen na te bootsen. (bron:channelweb)

NFI-model filtert doodsbedreigingen uit criminele chats

Het Nederlands Forensisch Instituut (NFI) heeft een computermodel ontwikkeld voor rechercheurs die versleutelde berichten meelezen die criminelen aan elkaar sturen. Het computermodel met zelflerende computers herkent welke berichten een serieuze bedreiging kunnen vormen.

"Ik wil bloed zien", of "Doe een kogel in zijn hoofd". Het zijn voorbeelden van berichten die vorig jaar via EncroChat verstuurd werden en waar rechtbanken nu nog wekelijks uit citeren tijdens grote strafprocessen.

Het NFI maakt gebruik van deep learning

Voorbeelden zijn de strafzaak over het vermeende Haagse drugsnetwerk van Piet S., alias Dikke Piet, en het proces rond de zogeheten martelcontainer in Wouwse Plantage.

Ongeveer twintig miljoen berichten van tienduizenden gebruikers, waaronder 12.000 Nederlanders, kwamen vorig jaar in handen van de politie. Daarmee zijn ontvoeringen, martelingen en liquidaties mogelijk voorkomen. EncroChat was de vierde beveiligde chatdienst van criminelen die de politie wist te kraken. In maart kwam daar met Sky ECC een vijfde bij.

Deep learning

Het zoeken in de berg berichten is als een speld in een hooiberg. Het team voor Forensische Big Data Analyse (FBDA) van het NFI ontwikkelt modellen om levensbedreigende berichten uit gekraakte chatdiensten te filteren, zo zet het NFI woensdag uiteen op de website. Het model van EncroChat was klaar toen per 1 april vorig jaar de gesprekken op EncroChat bij de politie binnen stroomden.

Medewerkers van het NFI hebben tienduizenden bedreigende en niet-bedreigende zinnen ingevoerd om het model te trainen.

Het NFI maakt gebruik van deep learning, een verzameling van technieken waarmee je computers taal kunt leren herkennen, ook het criminele jargon dat criminelen bezigen als ze een mishandeling, ontvoering of moord voorbereiden. Ze gebruiken bijvoorbeeld de woorden slapen, poppen, afknallen en verdwijnen. Europol heeft geholpen om een lijst met vergelijkbare woorden in het Frans en Engels te maken.

De politierechercheurs gaven de gevonden resultaten vervolgens het label ‘bedreigend’ mee of het label ‘niet-bedreigend’ en leerden de computers zo meer over de context van de berichten. Medewerkers van het NFI hebben zo tienduizenden bedreigende en niet-bedreigende zinnen ingevoerd om het model te trainen. Gecheckte resultaten worden weer gelabeld en opnieuw ingeladen, wat de computer steeds slimmer maakt. Het NFI benadrukt geen 100 procent garantie te kunnen geven en dat niet de computers, maar de politie beslist of een bericht zo bedreigend is dat potentiële slachtoffers worden gewaarschuwd. (bron: ANP)

Smart-home-systeem en online veiligheid

Een smart-home-systeem wordt steeds populairder, want wat is het gemakkelijk om alles op afstand te besturen. Zo zijn er de Google Nest Hub, HomeKit van Apple, SmartThings van Samsung en Amazons Alexa.

Iets wat potentiële gebruikers zich vaak afvragen is: hoe zit het nu met de privacy? Wat gebeurt er met je gegevens bij het gebruik van een smart-home-systeem?

Het risico van een huisbesturingssysteem

In het verleden zijn huisbesturingssystemen weleens in opspraak geraakt vanwege privacy-problemen. Toen stond het hele idee nog in de kinderschoenen en eigenlijk heeft iedere technologische ontwikkeling wel opstartproblemen. Aangezien we tegenwoordig ook onze bankzaken via het internet regelen en contracten bij de verzekeraar, energieleverancier en hypotheekverstrekker online afsluiten, moet je ook je huishouden veilig via het internet kunnen regelen.

Wat gebeurt er met mijn gegevens?

De meeste smart-home-systemen maken verbinding met een server van de fabrikant. Vervolgens worden gegevens opgeslagen en na het analyseren van deze gegevens bepaalde handelingen uitgevoerd. Om de veiligheid te garanderen worden deze gegevens gebruikelijk met encryptie beveiligd zodat alleen jij erbij kunt. Informeer bij twijfel van tevoren of dit ook geldt voor het systeem dat jij wilt kopen. De fabrikant geeft vaak garanties die te maken hebben met toegang tot je gegevens en privacy.

Om je identiteit te beschermen is het nooit weg om extra veiligheidsmaatregelen te nemen, zodat je de controle hebt over de gegevens die worden gedeeld en identiteitsfraude kunt voorkomen.

Wat zijn de risico’s van een smart-home-systeem?

Een van de risico’s die smart-home-systemen met zich meebrengen is dat het systeem kan worden gehackt en ingezet worden bij een DDoS- of cyberaanval. Dit heeft meer invloed op de website die door middel van jouw systeem wordt aangevallen dan op jouw privacy, maar je wilt uiteraard niet verantwoordelijk worden gehouden voor zo’n aanval. Zijn er camera’s op je systeem aangesloten en zijn deze niet voldoende beveiligd, dan kunnen kwaadwillende hackers daarnaast je huis op afstand bekijken. Bij smart-home-systemen geldt hetzelfde voor het beluisteren op afstand. Denk hierbij niet alleen aan telefoons, maar ook aan microfoons op laptops en televisies.

  • Wat kan ik zelf doen om mijn gegevens te beschermen?

Wanneer je kiest voor een smart-home-systeem van een grote aanbieder zoals er in de inleiding al een aantal genoemd werden, dan is dit risico aanzienlijk kleiner. Want hoe groter de fabrikant, hoe meer deze kan en zal investeren om jouw veiligheid te waarborgen. Een aantal andere tips waarmee je jouw gegevens kunt beschermen:

  • Verander altijd het standaard wachtwoord op je huisbesturingssysteem. Gebruik hierbij geen voorspelbare combinaties zoals 1234, 0000, je geboortedatum of de naam van je kind of huisdier.
  • Omdat de router de toegangspoort is tot je slimme apparaten, dien je ook hier een sterk wachtwoord voor in te stellen. Geef de router bovendien geen naam die verwijst naar je eigen naam of adres, maar gebruik een nietszeggende naam – of een die alleen jou wat zegt.
  • Installeer de nieuwste updates voor een maximale beveiliging, zodat je smarthome-netwerk ook tegen de nieuwste trucs van hackers is beschermd.

Om je identiteit te beschermen is het nooit weg om extra veiligheidsmaatregelen te nemen, zodat je de controle hebt over de gegevens die worden gedeeld en identiteitsfraude kunt voorkomen. Want alles wat afhankelijk is van het internet brengt enig risico met zich mee.

Windows 10 mei update – dit is er nieuw

De nieuwe Windows 10 update voor de maand mei is uitgerold. Maar wat brengt dit eigenlijk voor nieuws met zich mee?

Geregeld komt Microsoft met nieuwe updates voor Windows 10. De ene spectaculairder dan de ander. Als je uit hebt gekeken naar spannende nieuwe functies, dan hebben we helaas slecht nieuws voor je. Althans, de Windows 10 mei update brengt weinig vernieuwingen met zich mee.

Het bevat verbeteringen met betrekking tot de veiligheid en stabiliteit van Windows 10

Windows 10 mei update

Dat betekent niet dat dat de update niet boeiend is. Sterker nog, de aanbeveling is gewoon om deze update mee te pakken. Het bevat namelijk een aantal verbeteringen met betrekking tot de veiligheid en stabiliteit van Windows 10. Nieuw is de ondersteuning voor de Hello Multicamera en verbeteringen voor Windows Defender.

Normaal gesproken installeert je computer automatisch de nieuwste updates van Windows 10. Dat is met de Windows 10 update van mei niet anders. Het kan even duren voordat ook jouw computer klaar is om de nieuwste versie van Windows 10 te installeren. Microsoft rolt het namelijk in stapjes uit. Heb je geen zin om te wachten tot je computer in actie komt, dan kun je surfen naar de website van Microsoft. De update kan daar handmatig gedownload worden.

Kijk je uit naar vernieuwingen moet je even geduld hebben. Later dit jaar komt Microsoft gegarandeerd met een grote update voor Windows 10, maar de mei update heeft de nadruk op de veiligheid van je computer. (bron:aparata.nl)

Email trackers

Veel commerciële e-mailberichten hebben een onzichtbare miniafbeelding waarmee de afzender kan zien of en wanneer u het bericht hebt geopend.

Dit voorkomt u door uw e-mailprogramma zo In te stellen dat externe afbeel­dingen niet zomaar worden geopend.

Email tracking is te voorkomen.
  • In Gmail doet u dat via Instellingen, Alle instellingen bekijken. Op het tabblad Algemeen selecteert u dan bij Afbeeldingen de optie Weergeven van externe afbeeldingen eerst vragen.
  • In Outlook kan dat vla Bestand. Opties. Vertrouwenscentrum. Instellingen voor het Vertrouwenscentrum. Automatisch downloaden, waar u een vinkje plaatst bij Afbeeldingen in e-mailberichten met HTML-opmaak en in RSS-items niet automatisch downloaden.

Wifi-wachtwoord achterhalen in Windows 10

Je bent jouw wifi-wachtwoord vergeten, maar je Windows 10-computer meldt zich nog steeds automatisch aan op het netwerk. Is er een manier om het wachtwoord in leesbare tekst te zien?

Ja, dat valt gelukkig tevoorschijn te toveren. Je hebt dan wel administratorrechten nodig waarmee je een PowerShell of Opdrachtprompt kunt openen.

Als je vervolgens netsh wlan show profile [WIFINAAM] key=clear invoert, worden de parameters van het wifiprofiel weergegeven. Onder ‘Security settings’ wordt dan achter ‘Key content’ het wifi-wachtwoord in leesbare tekst getoond. Je kunt een lijst van alle opgeslagen wifiprofielen te zien krijgen met netsh wlan show profile.

Zonder PowerShell

Als je genoeg hebt aan het wachtwoord van het wifinetwerk waar je momenteel mee verbonden bent, kun je het ook achterhalen via de Windows-interface.

  • Klik op de Startknop.
  • Klik op Instellingen (de knop met het tandwiel).
  • Klik op Netwerk en internet.
  • Klik onderaan op Netwerkcentrum.
  • Alle actieve verbindingen staan onder 'De actieve netwerken weergeven'. Klik op de blauwe link met de naam van uw wifi-netwerk.
  • Het venster 'Status van Wi-Fi' opent. Klik op Eigenschappen van draadloos netwerk.
  • Klik op het tabblad Beveiliging.
  • Achter 'Netwerkbeveiligingssleutel' staan bolletjes. Deze staan voor de tekens van het wachtwoord. Maak de tekens zichtbaar door een vinkje te zetten voor Tekens weergeven.
  • Soms moeten gebruikers toestemming geven voor deze handeling. Klik in dat geval op Ja.
  • Het wachtwoord verschijnt. Hebt u het wachtwoord overgeschreven of onthouden? Klik dan nogmaals op het (aangevinkte) hokje om de bolletjes weer te tonen.
  • Klik op OK. (bron: C't)

Een URL (webadres) goed lezen

Valse websites hebben steeds vaker een webadres dat heel betrouwbaar lijkt. Hoe kun je toch ontdekken dat een URL vals is? Wat is een URL nou precies?

Kort gezegd, is een URL een stuk leesbare tekst die de locatie van een bron (resource) aangeeft en aanwijzingen geeft voor het gebruiken ervan. De ‘bron’ kan van alles zijn. De meest bekende toepassing van een URL is het verwijzen naar een webpagina op het internet, maar een URL kan ook verwijzen naar bijvoorbeeld:

  • Een willekeurig bestand op uw computer, of op opslagmedia die daarmee verbonden is.
  • Een database op een database-server.
  • Een e-mailbestemming, met een adres en eventueel een vooraf bepaald onderwerp voor het bericht.
  • Een bestand op een FTP-server, of een andere server voor bestandsdeling.

Door het gebruik van een URL is het duidelijk welke bron er opgevraagd moet worden, maar dus ook op welke manier deze gebruikt gaat worden en welke (communicatie)techniek er gebruikt moet worden om de bron te benaderen.

Ontleed de URL om echt en vals te onderscheiden

Voorbeeld 1: https://www.example.nl

Dit adres bestaat uit drie onderdelen:

  • http:// of https://
  • www.
  • example.nl

Onderdeel van de hostnaam is het zogeheten top-level domein. In dit geval is dat .nl. Varianten hierop zijn .com, .org of .eu.

Helaas zijn sommige URL’s niet zo overzichtelijk. Daar maken oplichters misbruik van. Via valse e-mails of berichten op WhatsApp zouden zij de volgende link kunnen verspreiden:

Voorbeeld 2: https://www.belastingdienst.nl.example.nl/www.bank.nl/inloggen.html

Dit adres bestaat uit vijf onderdelen:

  • http:// of https://
  • www.belastingdienst.nl
  • example.nl
  • www.bank.nl/
  • inloggen.html

Oplichters maken URL’s onoverzichtelijk door het subdomein te voorzien van bekende domeinnamen. Wie snel kijkt naar het adres in voorbeeld 2 denkt naar www.belastingdienst.nl te gaan. Wat u niet direct doorheeft is dat het echte domein example.nl is.

Om dit te ontdekken is het handig als eerste te letten op alles tussen https:// en de eerste / in het adres. In dit geval is dat: www.belastingdienst.nl.example.nl. Vervolgens is het goed om te weten dat het echte domein altijd achteraan staat. Het helpt dus om zo’n adres van achteren naar voren te lezen. Wie dat doet ziet dat het domein example.nl is en het subdomein www.belastingdienst.nl. Staat er geen / in de URL? Dan kunt u helemaal achteraan beginnen met lezen.

Ook legale bedrijven als banken gebruiken de mogelijkheden die een subdomein biedt. Zoals eerder vermeld gebruiken banken URL’s als bankieren.bank.nl of mijn.bank.nl.

Uit voorbeeld 2 blijkt dat ook een map op de website gebruikt kan worden om mensen te misleiden. Deze map kan de naam gegeven worden van een bestaand bedrijf, zoals die van uw bank. Dat geldt ook voor de naam van een bestand op de website. In dit geval is dat inloggen.html. Hierdoor kan een snelle of slordige lezer al gauw denken dat hij via deze link kan inloggen op zijn internetbankieren. En dat is precies wat een oplichter graag wil.

Trap niet in de subdomeinen die lijken op een bekend webadres.

Tips op een rij

Het is dus lang niet altijd eenvoudig om een URL goed te lezen. De volgende drie tips kunnen u hierbij helpen:

  • Kijk niet alleen naar waar een URL mee begint. Beter is te letten op het stuk tussen https:// en de eerste / die u ziet.
  • Lees dat gedeelte vervolgens van achteren naar voren. Dat komt u er snel achter wat het hoofddomein is. Staat er geen / in de URL? Dan kunt u helemaal achteraan beginnen met lezen. U kunt dan bepalen of u zich bevindt op de site die u zocht.
  • Trap niet in de subdomeinen die lijken op een bekend webadres. Zo’n subdomein komt u misschien bekend voor, maar hoeft niks te maken te hebben met het werkelijke domein dat u bezoekt (denk aan voorbeeld 2).

Onlangs werd ver gewaarschuwd voor een valse website van de Belastingdienst. De URL die gebruikt was luidde:

http://www.belastingdienst.nl.35162844.idealbetaling.pw

Dat lijkt de website van de Belastingdienst. Maar nu weet u dat het werkelijke domein idealbetaling.pw is. (bron: fraudehelpdesk)

Windows 10 verborgen features

(bron: computeridee)

Hoe RAT Malware Telegram gebruikt om detectie te voorkomen

Telegram is een handige chat-app. Dat vinder makers van de malware ToxicEye ook ! ToxicEye is een RAT-malwareprogramma dat meelift op het netwerk van Telegram en communiceert met zijn ontwikkelaars via de populaire chatservice.

Begin 2021 verlieten tientallen gebruikers WhatsApp voor berichtenapps die betere gegevensbeveiliging beloven nadat het bedrijf had aangekondigd dat het standaard metadata van gebruikers met Facebook zou delen. Veel van die mensen gingen naar concurrerende apps Telegram en Signal.

Volgens Sensor Tower was Telegram de meest gedownloade app, met meer dan 63 miljoen installaties in januari 2021. Telegram-chats zijn niet end-to-end versleuteld zoals Signal-chats , en nu heeft Telegram nog een ander probleem: malware.

Softwarebedrijf Check Point ontdekte onlangs dat slechte actoren Telegram gebruiken als communicatiekanaal voor een malwareprogramma genaamd ToxicEye. Het blijkt dat sommige functies van Telegram door aanvallers kunnen worden gebruikt om gemakkelijker met hun malware te communiceren dan via webgebaseerde tools. Nu kunnen ze rommelen met geïnfecteerde computers via een handige Telegram-chatbot.

RAT = Remote Acces Trojan Een trojan voor externe toegang.

Wat is ToxicEye en hoe werkt het?

ToxicEye is een type malware dat een trojan voor externe toegang (RAT = Remote Acces Trojan) wordt genoemd. RAT's kunnen een aanvaller op afstand controle geven over een geïnfecteerde machine, wat betekent dat ze:

  • gegevens stelen van de hostcomputer.
  • bestanden verwijderen of overdragen.
  • stopt processen die op de geïnfecteerde computer worden uitgevoerd.
  • de microfoon en camera van de computer kapen om audio en video op te nemen zonder toestemming of medeweten van de gebruiker.
  • bestanden versleutelen om losgeld van gebruikers af te persen.

De ToxicEye RAT wordt verspreid via een phishing-schema waarbij een doelwit een e-mail ontvangt met een ingesloten EXE-bestand. Als de beoogde gebruiker het bestand opent, installeert het programma de malware op zijn apparaat.

RAT's zijn vergelijkbaar met de programma's voor externe toegang die bijvoorbeeld iemand in de technische ondersteuning kan gebruiken om de uw computer over te nemen en een probleem op te lossen. Maar deze programma's sluipen zonder toestemming binnen. Ze worden verborgen in legitieme bestanden of bootsen deze na, vaak vermomd als een document of ingebed in een groter bestand zoals een videogame.

Hoe aanvallers Telegram gebruiken om malware te beheersen

Om te beginnen wordt Telegram niet geblokkeerd door firewallsoftware. Het wordt ook niet geblokkeerd door netwerkbeheertools. Het is een gebruiksvriendelijke app die veel mensen als legitiem erkennen en daarom niet op hun hoede zijn.

Voor het registreren voor Telegram is alleen een mobiel nummer vereist, zodat aanvallers anoniem kunnen blijven . Het stelt ze ook in staat apparaten vanaf hun mobiele apparaat aan te vallen, wat betekent dat ze vanaf vrijwel elke locatie een cyberaanval kunnen lanceren. Anonimiteit maakt het buitengewoon moeilijk om de aanvallen aan iemand toe te schrijven - en ze te stoppen.

Hier is hoe de ToxicEye-infectieketen werkt:

  • De aanvaller maakt eerst een Telegram-account aan en vervolgens een Telegram-'bot ', die via de app op afstand acties kan uitvoeren.
  • Dat bot-token(= een lange lijst tekens) wordt in de kwaadaardige broncode ingevoegd.
  • Die kwaadaardige code wordt verzonden als e-mailspam, die vaak wordt vermomd als iets legitiems waarop de gebruiker zou kunnen klikken.
  • De bijlage wordt geopend, geïnstalleerd op de hostcomputer en stuurt informatie terug naar het commandocentrum van de aanvaller via de Telegram-bot.
  • Omdat deze RAT via spam-e-mail wordt verzonden, hoeft u niet eens een Telegram-gebruiker te zijn om geïnfecteerd te raken.

Als u denkt dat u ToxicEye heeft gedownload, controleer uw systeem dan op de aanwezigheid van: C: \ Users \ ToxicEye \ rat.exe

Als u het op een werkcomputer vindt, wis het bestand dan van uw systeem en neem onmiddellijk contact op met uw helpdesk. Als het op een persoonlijk apparaat staat, wis het bestand dan en voer direct een antivirussoftwarescan uit. Eind april 2021, zijn deze aanvallen alleen ontdekt op Windows-pc's. Als je nog geen goed antivirusprogramma hebt geïnstalleerd, is dit het moment om het aan te schaffen. (bron: Howtogeek, Veilig Digitaal)

Zorg voor een goede 'digitale hygiëne':

  • Open geen e-mailbijlagen die er verdacht uitzien en / of afkomstig zijn van onbekende afzenders.
  • Wees voorzichtig met bijlagen die gebruikersnamen bevatten. Schadelijke e-mails bevatten vaak uw gebruikersnaam in de onderwerpregel of de naam van een bijlage.
  • Als de e-mail dringend, bedreigend of gezaghebbend probeert te klinken en u onder druk zet om op een link / bijlage te klikken of gevoelige informatie te geven, is deze waarschijnlijk kwaadaardig.
  • Gebruik indien mogelijk antiphishing-software.

De Microsoft Malicious Software Removal Tool

Windows-computers blijven helaas een gewild doelwit voor allerlei soorten malware, waarvan je soms niet eens doorhebt dat ze je pc hebben besmet. Microsoft ontwikkelde een tool om kwaadaardige software op te sporen. Ontdek de Malicious Software Removal Tool.

De Malicious Software Removal Tool (afgekort tot MSRT) is een programma van Microsoft dat vaak geüpdatet wordt en kan worden ingezet voor het verwijderen van schadelijke software op een computer met Windows 10. Het gaat in het bijzonder om bekende bedreigingen, die op een manier invloed kunnen hebben op de prestaties van je pc of laptop.

In de basis klinkt MSRT als een soort antivirusprogramma, maar dat is het niet. Het programma bevat alleen instructies voor het verwijderen van specifieke soorten malware, die op de één of andere manier op je computer terechtgekomen is. Het programma kan niet gebruikt worden voor het verwijderen van programma’s die op dat moment niet actief zijn. Ook is het zo dat de MSRT geen real-time beveiliging aanbiedt. Dit is dus géén vervanging van een antivirusprogramma of een ander programma waarmee je constant je computer controleert op schadelijke software. Je moet dit zien als een aanvulling op een programma als Windows Defender.

Tegenwoordig is het zo dat Microsoft ongeveer elke drie maanden een update uitbrengt voor de MSRT. Dat gebeurt dan op het moment dat er ook een nieuwe Windows Update beschikbaar is. Desondanks is het mogelijk de meest recente versie van het hulpprogramma van de website van Microsoft te downloaden. Volg de onderstaande stappen uit voor het uitvoeren van een check.

Malicious Software Removal Tool gebruiken

Om er zeker van te zijn dat je de meest recente versie van het programma gebruikt, ga je naar deze pagina (64bit) of deze pagina (32bit)om de software te downloaden. Wanneer je de Nederlandse pagina bezoekt, dan zie je dat het programma Windows-hulpprogramma voor het verwijderen van schadelijke software genoemd wordt. Kies de taal naar keuze uit en druk op de grote, rode downloadknop rechts.

Na het downloaden kun je het programma openen. Je kunt meteen op de eerste Volgende-knop drukken, zodat je daarna kunt kiezen uit één van de drie scans.

Met de Quick scan, ook wel snelle scan genoemd, controleer je je pc op schadelijke software. Mochten er geen problemen opduiken, dan hoef je ook niets meer te doen. Geeft het programma aan dat er wel iets aan de hand is, dan is het zaak dat je de volledige scan uitvoert. Alleen de volledige scan, of Full scan, verwijdert malware en andere schadelijke programma van je computer (mits het programma wordt herkend, natuurlijk). De laatste optie, Customized scan, stelt je in staat een specifieke map te controleren.

Nadat je een keuze voor een scan gemaakt hebt, klik je wederom op Volgende. Laat het programma je computer even scannen. Daarna kun je een volledig rapport opvragen, mocht je dat interessant of nodig vinden. Ben je klaar met scannen? Klik dan rechts onderin op de knop voor het afronden.

Mocht uit de scan komen dat de malafide software je browserinstellingen aangepast heeft, dan krijg je in beeld stappen te zien waarmee je die aanpassingen ongedaan kunt maken. Het kan overigens zijn dat je bepaalde bestanden of data verliest in dit proces, omdat het programma niet altijd in staat is alle bestanden terug te brengen naar de originele staat, van voor de infectie. Maar dan nog is het beter om een schone pc te hebben, die vrij is van malware en andere rotzooi. (bron: PCMweb)

De Microsoft Windows 10 Safety Scanner

De Microsoft Safety Scanner is vergelijkbaar met de Malicious Software Removal Tool die Microsoft aanbiedt en werkt ongeveer hetzelfde als gewone antimalware software. Mocht je al bekend zijn met Microsoft Defender Antivirus, dan is dat goed nieuws: dit programma gebruikt namelijk dezelfde definities en engine als dat programma.

De gebruikte termen hoef je dan niet opnieuw te leren. Het is echter geen vervanging voor je huidige beveiliging op Windows 10. De Microsoft Safety Scanner wordt namelijk niet automatisch geüpdatet en heeft ook geen real-time beveiliging. Je gebruikt dit programma voornamelijk wanneer je het vermoeden hebt dat er iets mis is met je computer en je het idee hebt dat je beveiligingssoftware niet correct werkt. Tot slot is het goed om te weten dat de Microsoft Safety Scanner goed is voor ongeveer tien dagen. Na tien dagen is het de bedoeling om een nieuwe versie van de scanner te downloaden, zodat je op meer soorten malware kunt scannen. Maar hoe ga je precies te werk?

je krijgt keuze uit 3 soorten scans.

Download Microsoft Safety Scanner hier. Je kunt kiezen uit twee versies (32- en 64-bit), dus check even welke je nodig hebt. Dat werkt overigens heel simpel. Dat getal heeft namelijk te maken met de architectuur van Windows 10. Je controleert welke architectuur jouw computer heeft door naar Instellingen > Systeem > Info te gaan.

Na het downloaden van het programma, open je het installatiebestand. Waarschijnlijk staat die in je downloadmap, tenzij je een andere locatie opgegeven hebt. Geef aan dat je akkoord gaat met de voorwaarden en druk vervolgens twee keer op de Volgende-knop.

Je krijgt nu de keuze uit drie soorten scans. Met de Snelle scan zorg je ervoor dat je computer gescand wordt. Het programma gaat dan op zoek naar virussen, spyware en ongewenste programma’s. Die dingen worden na het scannen niet verwijderd. Dat doe je door de Volledige scan uit te kiezen. Na het scannen wordt schadelijke software verwijderd. Met de laatste optie is het mogelijk een aangepaste scan uit te voeren. Je kiest dan zelf de mappen uit die je wil scannen.

Na het uitkiezen van de scan, klik je wederom op Volgende. En daarna kun je op Voltooien drukken en is de klus geklaard. Nu je weet wat de Safety Scanner en Malicious Software Removal Tool voor je kunnen betekenen en wat de verschillen zijn, kun je ze hopelijk gericht inzetten voor een opgeschoonde pc!

Veilig online betalen: hoe doe je dat?

Klassieke criminaliteit is dankzij de coronacrisis flink afgenomen, zo blijkt uit cijfers van de politie. Cybercrime daarentegen is juist enorm toegenomen.

Voor velen is dat geen reden om het internet links te laten liggen, maar wel om bewuster om te gaan met de risico’s. De ene webshop is de andere niet, en het ene betaalmiddel is minder veilig dan de andere. Hoe reken je online je aankopen veilig af?

Van overval naar identiteitfraude

Identiteitfraude, oplichting, een gehackte computer – het komt allemaal vaker voor, nu we massaal thuis zitten. Het aantal woningbraken daalde in 2020 flink volgens de politie, net als het aantal straatroven, overvallen en auto-inbraken. Maar hacken, WhatsApp-fraude en fraude in de online handel namen juist toe.

De klassieke MasterCard aanvragen

Je aankopen afrekenen met een creditcard is vaak een veilige manier om online te shoppen. Bij de meeste creditcardmaatschappijen ben je verzekerd tegen diefstal, beschadiging of vermissing. Als je dus niet krijgt waar je voor hebt betaald, krijg je je geld terug. Het nadeel van creditcards is dat niet iedereen ze kan krijgen – je moet een stabiel, goed inkomen hebben. Bovendien is het ook niet altijd even verstandig om de optie te hebben op krediet te kopen.

Een prepaid creditcard kopen

Voor sommigen is het ook een groot nadeel dat een gewone creditcard niet bepaald anoniem is – dat kan onprettig voelen, in een digitale wereld waarin alle data die je verspreidt door iemand anders gevonden kan worden. In dat geval is het kopen van een prepaid betaalkaart – zoals de paysafecard – wellicht een fijn alternatief. Een dergelijke kaart staat niet op naam, en bovendien kan je nooit meer uitgeven dan erop staat.

Bewuste shoppers zijn de slimste shoppers

Afrekenen met iDeal

Als je alleen bij Nederlandse webshops winkelt, kom je vaak ook al een heel eind met iDeal. Je rekent je aankopen dan direct af via je eigen bank. Nadeel hiervan is dat je vaak je hele bestelling vooruit betaalt, terwijl je geen aankoopbescherming hebt. Ook kom je – letterlijk – niet heel ver met iDeal; in buitenlandse webshops kan je zelden afrekenen op deze manier.

Webwinkels hebben de wettelijke verplichting je de optie te bieden (een deel) achteraf te betalen. In sommige gevallen betekent dit dat je alsnog via iDEAL betaalt, in de vorm van een ‘digitale acceptgiro’. Je ontvangt de betaallink dan per e-mail van de winkel waar je iets gekocht hebt.

Achteraf betalen

Een alternatief voor de digitale acceptgiro wordt ook weleens geboden: Klarna of Afterpay handelt dan je uitgestelde betaling af. Dat werkt redelijk goed, maar is niet helemaal een waterdicht systeem. In een tv-uitzending van Kassa toonde de Consumentenbond enige tijd geleden aan dat Klarna gevoelig is voor identiteitfraude. Bovendien delen ze je gegevens met het BKR als je ervoor kiest in delen te betalen – wat uiteraard gevolgen kan hebben voor je kredietwaardigheid.

Een PayPal-rekening openen

PayPal is ook nog een optie – zeker als je in het buitenland afrekent, en niet over een (prepaid) creditcard beschikt. PayPal houdt een beetje het midden tussen iDeal en een creditcard. Het grote voordeel is dat zij wel aankoopbescherming bieden. Het grote nadeel is dat het niet bepaald een klantvriendelijk systeem is; het is voor velen ingewikkeld om te zorgen dat hun rekening naar behoren werkt, en de klantenservice is niet bijzonder goed bereikbaar. Dat neemt niet weg dat het een zeer populair systeem is.

Bewuste shoppers zijn de slimste shoppers

En zo zijn er uiteraard nog veel andere opties: het wemelt online van de verschillende (prepaid) creditcardmaatschappijen, online banken, en cryptomunt-opties. Er zit veel moois tussen, maar ook een hoop rotzooi, dus doe altijd je huiswerk. Het zijn zelden de verstandige, bewuste online shoppers die het doelwit van deze nieuwe generatie bankhangende criminelen zijn. (bron: Nieuws.nl)

Windows energiebeheer

(bron: computeridee)

Apple heeft in 2020 meer dan 215.000 apps afgewezen wegens privacyschendingen

Apple zegt dat meer dan 215.000 iOS-apps werden geblokkeerd door het App Review-team van de App Store vanwege privacyschendingen in 2020, terwijl nog eens 150,00 werden afgewezen omdat ze spammen of iOS-gebruikers misleidden.

Het bedrijf blokkeerde ook de publicatie van 48.000 applicaties in de App Store vanwege het gebruik van ongedocumenteerde of verborgen functies.

Vijfennegentigduizend extra apps werden ook verwijderd uit de App Store voor het gebruik van aas-en-switch-tactieken, waarbij nieuwe functies en mogelijkheden werden toegevoegd om hun functionaliteit fundamenteel te veranderen nadat ze waren goedgekeurd.

In totaal werden in 2020 bijna 1 miljoen problematische nieuwe apps en bijna 1 miljoen app-updates verwijderd of afgewezen door het App Review-team - beschreven als "een essentiële verdedigingslinie" - om verschillende redenen en geblokkeerd om in de App Store te belanden.

"In de afgelopen paar maanden heeft Apple bijvoorbeeld apps afgewezen of verwijderd die na de eerste beoordeling van functionaliteit zijn veranderd in apps voor gokken voor echt geld, uitgevers van roofkredieten en pornografische hubs; in-game signalen gebruikt om de aankoop van drugs te vergemakkelijken; en beloond gebruikers voor het uitzenden van illegale en pornografische content via video chat," zegt Apple.

Apple verbood ongeveer 1 miljoen accounts om ooit nog transacties te doen.

Apple: $ 1,5 miljard aan fraude voorkomen in een jaar

Apple zegt ook dat het zijn klanten in 2020 zou kunnen beschermen tegen $ 1,5 miljard aan mogelijk frauduleuze transacties. Het voorkwam ook het gebruik van meer dan 3 miljoen gestolen kaarten op Apple's online winkelplatforms en verbood ongeveer 1 miljoen accounts om ooit nog transacties te doen.

"Financiële informatie en transacties zijn enkele van de meest gevoelige gegevens die gebruikers online delen. Apple heeft aanzienlijke middelen geïnvesteerd in het ontwikkelen van veiligere betalingstechnologieën zoals Apple Pay en StoreKit, die door meer dan 900.000 apps worden gebruikt om goederen en diensten via de app te verkopen. Store, 'voegde Apple eraan toe. "Met Apple Pay worden bijvoorbeeld creditcardnummers nooit gedeeld met verkopers, waardoor een risicofactor in het betalingstransactieproces wordt geëlimineerd." (bron: bleepingcomputer)

Ransomware-advertenties zijn nu verboden op het Cybercrime-forum van Exploit

Het team achter Exploit, een groot cybercriminaliteitsforum dat door ransomwarebendes wordt gebruikt om filialen in te huren en reclame te maken voor hun Ransomware-as-a-Service (RaaS) -diensten, heeft aangekondigd dat ransomware-advertenties nu zijn verboden en zullen worden verwijderd.

De verhuizing volgt op de aankondiging van het Russisch sprekende hackforum van XSS gisteren over het permanent verbannen van ransomware-onderwerpen . Exploit zegt dat de beslissing is genomen omdat ransomwaregroepen die doelwitten aanvallen lukraak "veel aandacht" trekken.

Naast de ban, zullen de forumbeheerders ook alle onderwerpen verwijderen die te maken hebben met ransomware-operaties en alle aangesloten programma's. Lees hieronder de verklaring.

Ransomwarebendes hebben hun afkeuring al uitgesproken nadat XSS hun besluit had gepost om hen van de forums te weren. Zo kondigde de REvil-ransomwarebende aan dat de operatie naar Exploit zal verhuizen.

REvil voegde eraan toe dat de bende binnen een week naar een privéplatform zal verhuizen. Ze zullen echter een stuk sneller moeten zijn, aangezien Exploit ook ransomware-onderwerpen verbood om ongewenste aandacht van de Amerikaanse wetshandhaving te ontwijken.

Nu meer cybercriminaliteit en hackende gemeenschappen ransomware-operaties van hun platforms verdrijven, valt nog te bezien hoe en of RaaS-bendes hun activiteiten zullen blijven promoten en nieuwe filialen zullen blijven werven.

Exploit en XSS reageren op de toenemende druk op RaaS-bendes die eerder de twee forums hebben gebruikt, waaronder REvil, LockBit, DarkSide, Netwalker en Nefilim. Dit is een direct gevolg van het feit dat ze in het vizier van de wetshandhaving belandden na de aanval van DarkSide-ransomware op Colonial Pipeline , die de werking van de Amerikaanse brandstofpijpleiding verstoorde.

De aanval werd ook besproken door het Witte Huis tijdens de nationale veiligheidsbriefings en leidde tot een regionale noodverklaring die betrekking had op 17 staten en het District of Columbia. Na het incident plaatste de DarkSide-ransomwarebende een "persbericht" waarin stond dat ze apolitiek zijn en dat ze alle doelen zullen gaan doorlichten voordat ze aanvallen. (bron: bleepingcomputer)

UNKN, een bedreigingsacteur die bekend staat als de publieke vertegenwoordiger van de rivaliserende ransomwarebende REvil, heeft vandaag ook aangekondigd dat de DarkSide RaaS-operatie werd stopgezet nadat de toegang tot de openbare dataleksite , betalingsservers en CDN-servers was verloren 'op verzoek van de wet. agentschappen, "en hun cryptocurrency laten overzetten naar een onbekende portemonnee.

DarkSide bevestigde de beweringen van UNKN in een bericht dat naar hun RaaS-filialen werd gestuurd en zei dat ze besloten hun operatie te beëindigen "vanwege de druk van de VS" en de toegang tot hun openbare servers te verliezen. Na de sluiting van DarkSide kondigde REvil nieuwe beperkingen aan voor doelen die kunnen worden versleuteld door gelieerde ondernemingen.

UNKN zei dat aan REvil gelieerde ondernemingen nu toestemming moeten krijgen voordat ze zich richten op een organisatie en dat:

  • Aanvallen op de sociale sector (gezondheidszorg, onderwijsinstellingen) verboden zijn;
  • Het is verboden om in overheidssectoren (staat) van welk land dan ook aan te vallen.

Kaspersky werpt licht op het ransomware-ecosysteem

Ransomware ligt op het puntje van ieders tong wanneer bedrijven cyberbedreigingen bespreken waarmee ze in 2021 waarschijnlijk te maken zullen krijgen.

Aanvallers hebben hun merken opgebouwd en zijn brutaal in hun opmars als nooit tevoren. Het nieuws over organisaties die worden getroffen door ransomware staat consequent op de voorpagina's van kranten.

Om organisaties te helpen begrijpen hoe het ransomware-ecosysteem werkt en hoe het kan worden bestreden, hebben onderzoekers van Kaspersky in het nieuwste rapport gegraven in darknet-forums, een diepgaande blik geworpen op REvil- en Babuk-bendes en daarbuiten, en een aantal mythes over ransomware ontkracht.

Zoals elke industrie, bestaat het ransomware-ecosysteem uit vele spelers die verschillende rollen vervullen. In tegenstelling tot de overtuiging dat ransomware-bendes eigenlijk bendes zijn - hechte, samen doorleefde, Godfather-achtige groepen, lijkt de realiteit meer op de wereld van Guy Ritchie's 'The Gentlemen', met een aanzienlijk aantal verschillende actoren - ontwikkelaars, botmasters, toegangsverkopers, ransomware-exploitanten - die betrokken zijn bij de meeste aanvallen en elkaar diensten verlenen via dark web-marktplaatsen.

Ransomware forums zijn ook de thuisbasis van andere soorten aanbiedingen.

Deze actoren ontmoeten elkaar op specialized darknet forums waar regelmatig bijgewerkte advertenties te vinden zijn waarin diensten en partnerschappen worden aangeboden. Prominente grote spelers die op eigen houtje opereren, frequenteren dergelijke sites niet, maar bekende groepen zoals REvil, die zich in de afgelopen kwartalen steeds meer op organisaties hebben gericht, maken hun aanbiedingen en nieuws regelmatig bekend door gebruik te maken van partnerprogramma's. Dit soort betrokkenheid veronderstelt een partnerschap tussen de ransomware groep operator en de partner waarbij de ransomware operator een winstaandeel neemt variërend van 20-40%, terwijl de resterende 60-80% bij de partner blijft.

REvil kondigt een nieuwe mogelijkheid aan om oproepen te organiseren naar de media en partners van het doelwit om extra druk uit te oefenen op het betalen van het losgeld.De selectie van dergelijke partners is een nauwkeurig afgestemd proces met basisregels die vanaf het begin door de ransomware-exploitanten worden vastgesteld - inclusief geografische beperkingen en zelfs politieke standpunten. Tegelijkertijd worden ransomware-slachtoffers opportunistisch geselecteerd.

Aangezien de mensen die organisaties infecteren en degenen die ransomware daadwerkelijk exploiteren verschillende groepen zijn, enkel gevormd door de wens om winst te maken, zijn de organisaties die het meest geïnfecteerd zijn vaak laaghangend fruit - in wezen degenen waartoe de aanvallers gemakkelijker toegang konden krijgen. Het kunnen zowel actoren zijn die werken binnen de partnerprogramma's als onafhankelijke operatoren die later de toegang verkopen - in de vorm van een veiling of als een oplossing, vanaf 50 USD. Deze aanvallers zijn meestal botnet-eigenaars die werken aan massale en wijdverspreide campagnes en toegang tot de machines van de slachtoffers in bulk verkopen, en toegangsverkopers die op zoek zijn naar openbaar gemaakte kwetsbaarheden in op het internet gerichte software, zoals VPN-toestellen of e-mailgateways, die ze kunnen gebruiken om organisaties te infiltreren.

Ransomware forums zijn ook de thuisbasis van andere soorten aanbiedingen. Sommige ransomware operators verkopen malware samples en ransomware bouwers voor tussen de 300 en 4.000 USD. Anderen bieden Ransomware-as-a-Service aan - de verkoop van ransomware met voortdurende ondersteuning van zijn ontwikkelaars, wat kan variëren van 120 USD per maand tot 1.900 USD per jaar pakketten.

"In de afgelopen twee jaar hebben we gezien hoe cybercriminelen brutaler zijn geworden in het gebruik van ransomware. Organisaties die het doelwit zijn van dergelijke aanvallen zijn niet beperkt tot bedrijven en overheidsorganisaties - ransomware-exploitanten zijn bereid om in wezen elk bedrijf te treffen, ongeacht de omvang. Het is duidelijk dat de ransomware-industrie op zich een complexe sector is waarbij veel verschillende actoren met allerlei rollen betrokken zijn."

"Om ze te bestrijden, moeten we ons informeren over hoe ze werken en ze als één geheel bestrijden. Anti-Ransomware Day is een goede gelegenheid om deze noodzaak onder de aandacht te brengen en het publiek eraan te herinneren hoe belangrijk het is om doeltreffende beveiligingspraktijken toe te passen. Het wereldwijde cybercriminaliteitsprogramma van INTERPOL is, samen met onze partners, vastbesloten om de wereldwijde impact van ransomware te verminderen en gemeenschappen te beschermen tegen schade veroorzaakt door deze groeiende dreiging," aldus Craig Jones, Director van Cybercrime, INTERPOL."

"Het ecosysteem van ransomware is complex en er staan veel belangen op het spel. Het is een fluïde markt met veel spelers, sommige heel opportunistisch, andere heel professioneel en geavanceerd. Ze kiezen geen specifieke doelwitten, ze kunnen achter elke organisatie aangaan - een onderneming of een klein bedrijf, zolang ze maar toegang tot hen kunnen krijgen. Bovendien floreert hun business, het zal niet snel verdwijnen," zegt Dmitry Galov, beveiligingsonderzoeker bij Kaspersky's Global Research and Analysis Team. "Het goede nieuws is dat zelfs vrij eenvoudige beveiligingsmaatregelen de aanvallers kunnen verjagen van organisaties, dus standaardpraktijken zoals regelmatige software-updates en geïsoleerde back-ups helpen wel degelijk en er is nog veel meer dat organisaties kunnen doen om zichzelf te beveiligen".

"Effectieve maatregelen tegen het ransomware-ecosysteem kunnen pas worden genomen als de onderliggende oorzaken ervan echt worden begrepen. Met dit rapport hopen we meer inzicht te geven in de manier waarop ransomware-aanvallen echt georganiseerd zijn, zodat de gemeenschap adequate tegenmaatregelen kan nemen," voegt Ivan Kwiatkowski, senior beveiligingsonderzoeker bij Kaspersky's Global Research and Analysis Team, toe. (bron: Kaspersky)

Created By
VEILIG DIGITAAL
Appreciate